皮皮网

皮皮网

【robot的源码分析】【私服脱机挂源码】【天仙配源码】certutil 源码

时间:2024-11-30 03:15:45 分类:焦点

1.Windows命令行远程payload及执行任意代码的源码几种方法
2.域渗透之外网打点到三层内网

certutil 源码

Windows命令行远程payload及执行任意代码的几种方法

       Windows命令行中,除了powershell,源码还有其他方式实现远程payload下载和执行任意代码。源码以下是源码一些满足特定条件的命令行工具和方法:

       利用内置二进制文件执行:通过滥用Microsoft标准文件,如IE缓存和WebDAV客户端缓存,源码来下载payload。源码robot的源码分析这种方式要求工具支持HTTP URL参数传递、源码UNC路径处理,源码以及执行下载的源码内联脚本。

       Powershell:以powershell.exe执行payload,源码它通常不直接写入硬盘,源码但可以使用编码技巧绕过安全检测。源码通过WebDAV服务器访问时,源码私服脱机挂源码payload会保存在WebDAV客户端本地缓存。源码

       cmd.exe与批处理文件:可以使用批处理文件嵌入payload,源码但同样会写入WebDAV客户端本地缓存。

       Cscript/Wscript:通过这两个脚本工具下载payload,写入位置同样是WebDAV客户端本地缓存。

       Mshta:支持执行内联脚本,可用mshta.exe接收URL或HTA文件,写入IE本地缓存。

       Rundll:可通过UNC路径执行DLL或内联JScript,写入WebDAV客户端本地缓存。

       Regasm/Regsvc:利用特定DLL和WebDAV接口,写入WebDAV客户端本地缓存。天仙配源码

       Regsvr:有多种实现方式,写入位置取决于使用方法,可能是IE本地缓存或WebDAV客户端。

       Msbuild:通过msbuild.exe间接执行payload,写入WebDAV客户端本地缓存。

       组合技巧:可以结合不同工具下载和执行payload,如certutil.exe或InstallUtil.exe。

       payload源码示例:使用.sct脚本、.hta文件、MSBuild内联任务或DLL,可以从指定地址获取实例。

       值得注意的linux usb驱动源码是,如bitsadmin工具因不支持代理而未被提及。这些方法在满足条件的同时,也需考虑EDR监控和安全策略。更多详细内容可通过原文链接获取。

域渗透之外网打点到三层内网

       本次项目模拟渗透测试人员在授权的情况下,对目标进行渗透测试,从外网打点到内网横向渗透,最终获取整个内网权限。项目属于三层代理内网穿透,涵盖内网穿透技术、工具利用、手写exp、毕业证 源码外网打点方法、流行内网渗透测试办法等,对个人提升很有帮助。

       在VPS映射部分,首先将内网IP映射到公网,使用frp工具实现。在公网VPS上运行frps.exe -c frps.ini,web1上运行frpc.ini,成功访问到环境。

       信息收集方面,端口探测显示、、、、端口开放,网站源代码查找后发现网上银行系统,通过弱口令和暴力破解未能爆破出用户,但在GitHub上找到源码,发现数据库文件包含普通和管理员账户信息。

       SQL注入测试发现存在Hsql注入漏洞,使用sqlmap无法获取用户名和密码,于是编写脚本成功跑出密码并登录。在另一个地址的tomexam系统中,注册用户后发现存在SQL注入,使用sqlmap获取用户信息,通过解密脚本成功登录管理员后台。

       针对jspxcms-SQL注入,首页允许注册和登录,搜索历史漏洞后发现可以通过文件上传实现getshell,使用sqlmap查找表、用户和密码。登录后编写目录穿越脚本成功上传,获取webshell并使用哥斯拉连接。

       内网渗透中,首先配置内网cobalt strike上线,使用frp反向代理实现。使用shell iponfig收集信息,测试与其他域内主机的连通性,查看计算机名,发现无法找到域内其他主机。查看server的IP地址,发现存在Mysql端口,尝试暴力破解后成功获取账号和密码,使用mysql用户登录Mssql服务器,通过xp_cmshell进行信息收集,使用certutil远程下载木马实现上线。

       在域渗透阶段,使用net view查看域内主机,使用hashdump抓取用户hash值,获取域控IP地址和计算机名。编译并测试zerolgin脚本,将其设置为空密码。配置kali代理,获取域控hash值并登录,关闭防火墙使用pth上线cs,生成tcp监听后jump到域控主机,成功恢复密码并获取hash值。

       项目涉及环境搭建、信息收集、工具利用、手写exp、外网打点、内网穿透、内网渗透、域渗透等全面技术,是一次从外网到内网、再到域控的完整渗透测试演练。尽管靶机未安装杀软,但此过程展示了从外网到内网、再到域控的广泛知识和技能。